Zusammenfassung zeigen Zusammenfassung verbergen
- Vom praktischen Helfer zur versteckten Einnahmequelle
- Wie die Manipulation technisch abläuft
- Welche Webseiten und Händler betroffen sind
- Warum die Malware so lange aktiv blieb
- Was das für Nutzer konkret bedeutet
- Praktische Schritte: So entfernen Sie mögliche Rückstände
- Kurze Checkliste für erhöhte Sicherheit
Eine weit verbreitete Chrome-Erweiterung, die Bilder in andere Formate konvertiert, wurde offenbar von Kriminellen überholt und dazu benutzt, heimlich Affiliate-Provisionen zu erzeugen. Das betrifft viele Nutzer, weil das Add-on zuvor im offiziellen Store von Google als empfehlenswert gelistet war.
Vom praktischen Helfer zur versteckten Einnahmequelle
Die Erweiterung namens Save Image as Type hatte Millionen Installationen: Sie erleichtert das Speichern von Bildern in beliebten Formaten wie JPG oder PNG. Sicherheitsexperten zufolge änderte sich das Programm nach einem Besitzerwechsel Ende 2025 grundlegend, sodass es inzwischen unerwünschte Hintergrundaktivitäten ausführt.
Chrome-Erweiterung gefährdet Nutzer: vormals von Google empfohlen enthält versteckte Malware
Daredevil Born Again Staffel 2: Zuschauerzahlen stürzen ab trotz Kritikerlob
Wie die Manipulation technisch abläuft
Analysen, unter anderem vom Magazin XDA-Developers und dem Sicherheitsexperten Adam Conway, zeigen: In neueren Versionen war ein Skript versteckt, das sich nicht sofort bemerkbar macht. Die Schadfunktion aktiviert sich erst nach einer Reihe normaler Nutzungsaktionen — ein Mechanismus, der Prüfprogramme und neugierige Entwickler ausbremsen soll.
Das Ziel der hinter den Änderungen stehenden Täter ist Cookie-Stuffing: Unsichtbare Zugriffe setzen oder überschreiben Affiliate-Cookies, sodass die Angreifer eine Vermittlungsprovision erhalten, wenn ein Nutzer später bei einem betroffenen Online-Shop einkauft.
Welche Webseiten und Händler betroffen sind
Laut den Untersuchungen zielte das Netzwerk auf viele große und kleine Händler ab — darunter bekannte Namen wie Amazon und Markenhändler wie Adidas, aber auch hunderte weitere Shops weltweit. Für die betroffenen Käufer ändert sich der Preis nicht; finanzieller Schaden entsteht in erster Linie für die betrogenen Affiliate-Programme.
Warum die Malware so lange aktiv blieb
Die Manipulation blieb offenbar über Monate unentdeckt, weil die Betreiber Prüfungen erschwerten: Seiten, die typischerweise von Entwicklern genutzt werden, wurden anhand spezifischer Schriftarten erkannt und ausgenommen. Außerdem verzögerte eine gezielt eingebaute Schwelle die Aktivierung der schädlichen Logik.
Microsoft hatte bereits eine Version im Februar 2025 für den Edge-Browser als Malware markiert und entfernt. Google entfernte die Erweiterung aus dem Chrome Web Store erst im März 2026 — obwohl Verbindungen zu einem größeren Netzwerk problematischer Add-ons bereits seit Oktober 2024 untersucht wurden.
Was das für Nutzer konkret bedeutet
Der Vorfall ist nicht nur ein Einzelfall technischer Manipulation, sondern berührt das Vertrauen in den offiziellen Store: Die Erweiterung trug lange das Label für empfohlene Add-ons, wodurch viele Anwender sie ohne besonderen Verdacht installierten. Jetzt müssen Betroffene prüfen, ob ihr Browser lokale Spuren der Manipulation enthält.
Praktische Schritte: So entfernen Sie mögliche Rückstände
- Überprüfen Sie Ihre Erweiterungen im Browser und deinstallieren Sie Save Image as Type, falls sie noch vorhanden ist.
- Löschen Sie im Chrome-Browser die Website-Daten: Öffnen Sie den Verlauf → “Browserdaten löschen” → wählen Sie “Gesamter Zeitraum” und aktivieren Sie die Website-Daten/Cookies.
- Starten Sie den Browser neu und kontrollieren Sie, ob ungewöhnliche Pop-ups oder automatische Weiterleitungen noch auftreten.
- Führen Sie einen aktuellen Viren- und Malware-Scan mit einer zuverlässigen Sicherheitssoftware durch.
- Prüfen Sie Einkäufe in Ihren Online-Konten; bei Auffälligkeiten kontaktieren Sie den Kundenservice des jeweiligen Händlers.
Kurze Checkliste für erhöhte Sicherheit
- Nur Erweiterungen aus vertrauenswürdigen Quellen installieren.
- Regelmäßig Browser- und Erweiterungs-Updates einspielen.
- Ungewohnte Berechtigungen von Add-ons kritisch hinterfragen.
- Bei großen Nutzerzahlen und Empfehlungen im Store besonders wachsam bleiben.
Der Vorfall wirft zudem Fragen an die Prüfprozesse der Plattformbetreiber auf: Wenn eine als “empfohlen” gekennzeichnete Erweiterung über längere Zeit missbraucht werden kann, steigt der Druck auf Anbieter wie Google, ihre Kontrollmechanismen zu verstärken. Für Anwender bleibt aktuell die wichtigste Aufgabe, den eigenen Browser zu säubern und Erweiterungen kritisch zu prüfen.












